El nombre de delictes a Internet i els ciberatacs a les computadores dels usuaris creix cada any nou, però en la majoria dels casos els delinqüents utilitzen mètodes que ja són coneguts per tothom i dels quals es pot protegir. Com protegir-se dels ciberatacs?
Ciberatac: definició i tipus
Un atac cibernètic és una manera intencionada de robar, comprometre o interrompre el sistema operatiu per desactivar el PC i robar dades. Els ciberatacs es poden dividir en tres tipus:
- Inofensiu (relativament). Són atacs que no fan mal a l’ordinador. Aquesta pot ser la introducció de programari espia per recopilar informació o altres programes. La conclusió és que la persona no sabrà que l’ordinador està infectat.
- Maliciós. Es tracta d'aquests ciberatacs, les accions dels quals tenen com a objectiu interrompre el funcionament tant dels ordinadors com dels sistemes informàtics. En la immensa majoria dels casos, el programari antivirus intenta sabotejar el PC per tots els mitjans, és a dir, destruir dades, xifrar-les, trencar el sistema operatiu, reiniciar ordinadors, etc. El resultat final és l’extorsió i la pèrdua d’ingressos i de temps.
- Ciber terrorisme. El tipus de ciberatac més perillós en què les empreses de serveis públics i els serveis governamentals esdevenen víctimes. Aquests atacs estan dirigits a determinades estructures, els mal funcionaments dels quals poden debilitar o destruir la infraestructura de l’Estat.
Els atacs de pirates informàtics i mètodes de protecció més populars
Virus i ransomware
En la majoria dels casos, qualsevol programari s’anomena virus de PC si es porta a l’ordinador i al seu propietari. En la majoria dels casos, una persona pot obtenir un virus després d'obrir un fitxer enviat per correu, seguint un enllaç a un lloc no protegit o fent altres accions similars.
Els virus Ransomware són virus especials capaços de xifrar, bloquejar o modificar els llocs importants del sistema i dels usuaris en cas d’infecció. Al mateix temps, podeu desbloquejar el virus i restablir-ne les accions després d’introduir la contrasenya o després d’instal·lar el medicament. Però, atès que el virus és un ransomware, l'usuari podrà fer-hi front (si no hi ha cap altra manera) només després de la transferència de diners.
És molt senzill protegir-se d’aquests virus: cal tenir un antivirus a l’ordinador, no seguir enllaços desconeguts i no descarregar fitxers sospitosos.
PUP o programa potencialment no desitjat
El programari PUP, o programari potencialment no desitjat, inclou programes espia, troians i virus publicitaris. En la majoria dels casos, tot això d’una forma o altra s’instal·la juntament amb un programa útil descarregat per l’usuari.
El programari PUP té moltes possibilitats, des de gravar pulsacions de tecles i escanejar fitxers, fins a escanejar dades i llegir cookies.
Per protegir-se d'aquestes amenaces, no es recomana a l'usuari instal·lar ni descarregar aplicacions i extensions de navegador, especialment si el programari es troba en un recurs web poc fiable. A més, a l’hora d’instal·lar qualsevol programa, és important marcar caselles de selecció amagades i utilitzar opcions d’instal·lació avançades.
Phishing
La pesca és un dels mètodes de pirateria que utilitza correus electrònics. Un mètode bastant antic en què intenten enganyar l’usuari i, mitjançant enganys o sol·licituds, obtenir-ne dades d’accés i contrasenya de llocs o serveis. Els correus electrònics de pesca poden ser senzills o es poden presentar com a sol·licitud oficial d’un banc o d’un amic.
La protecció també és senzilla: n’hi ha prou amb no donar dades d’inici de sessió i contrasenya a ningú i instal·lar un programa de protecció de correu electrònic per comprovar si hi ha correus brossa. També és possible, sempre que sigui possible, establir l’autenticació multifactor (en la qual, després d’introduir l’inici de sessió / contrasenya, cal introduir un codi, una paraula secreta o un número rebut per SMS).
Comptes de pirateria informàtica
Els pirates informàtics poden tenir accés complet al compte de qualsevol persona, especialment quan s'utilitza un "atac frontal", en el qual el programari especial simplement prova tot tipus de parells d'inici de sessió / contrasenya.
Com que el programa participa en aquest treball, és necessari configurar el bloqueig del compte després d'una certa quantitat de contrasenya introduïda incorrectament. I també podeu utilitzar protecció contra robots, és a dir, el sistema reCAPTCHA.
Programari obsolet o no actualitzat
I això ja és un problema etern: molts pirates informàtics utilitzen qualsevol vulnerabilitat existent tant en aplicacions web com en programes del sistema per obtenir dades o introduir virus a l'ordinador d'una altra persona. Com a exemple, podem recordar l’empresa Equifax, que tenia el framework web Apache Struts. No es va actualitzar a temps, cosa que va provocar el robatori de 143 milions de números de seguretat social (i això, per un minut, un número d’identificació dels contribuents, com el nostre TIN). També es van robar les dades d’adreces, targetes de crèdit i permisos de conduir. I tot a causa del fet que la protecció no es va actualitzar a temps.
Per no ser víctima de pirates informàtics, heu d’actualitzar el programari de seguretat o descarregar un programa centrat a trobar vulnerabilitats en altres programes i en el sistema operatiu en general.
Injecció SQL
SQL és un llenguatge de programació utilitzat per comunicar-se amb bases de dades. Molts servidors que allotgen contingut important per a llocs web utilitzen SQL per gestionar les dades de les seves bases de dades. La injecció SQL és un ciberatac dirigit específicament a aquest servidor. Mitjançant un codi maliciós, els pirates informàtics intenten interactuar amb les dades que s’emmagatzemen. Això és especialment problemàtic si el servidor emmagatzema informació sobre clients privats del lloc web, com ara números de targeta de crèdit, noms d’usuari i contrasenyes (credencials) o altra informació personal.
XSS o scripts entre llocs
Aquest tipus d'atac es basa en col·locar un codi de virus en un lloc web. Aquest codi s’executarà immediatament després que l’usuari estigui al lloc i el pirata informàtic podrà, gràcies a la seva acció, rebre les dades introduïdes per l’usuari en aquest lloc.
El bloqueig d’extensions i actualitzacions del navegador us ajudarà aquí, en què el propi navegador explorarà el lloc i avisarà l’usuari sobre els perills del recurs d’Internet.
Atac DdoS
DdoS és un tipus d’atac cibernètic generalitzat actualment, en el qual s’envia un gran nombre de sol·licituds a un determinat recurs (servidor de recursos) en un curt període de temps. Com a resultat, el servidor no pot fer front a tantes sol·licituds entrants, motiu pel qual comença a desaccelerar-se i apagar-se. Per a un bon atac DdoS, els pirates informàtics utilitzen equips zombis especials que es combinen per maximitzar el nombre de sol·licituds de botnet.
Estratègia de ciberdefensa
Aquests són alguns consells importants per minimitzar la probabilitat d’un ciberatac:
- El programari antivirus i tallafocs sempre ha d’estar executat a l’ordinador.
- El programari i el sistema operatiu s'han d'actualitzar a mesura que estiguin disponibles les actualitzacions oficials.
- Si heu rebut una carta d'un desconegut i conté fitxers adjunts, no els haureu d'obrir.
- Si es desconeix la font d'Internet, no es recomana descarregar-lo ni copiar-ne el programa i, sens dubte, no hauríeu d'executar-lo.
- En establir contrasenyes en qualsevol recurs d’Internet, val la pena fer-ne un mínim de 8 caràcters, que han de ser majúscules i minúscules, així com signes de puntuació i números.
- No cal utilitzar una contrasenya, fins i tot complexa, per a tots els llocs.
- Les empreses i llocs web fiables es diferencien dels fraudulents per la presència de pàgines xifrades amb una adreça com https ….
- Si el vostre ordinador o telèfon estava connectat a Wi-Fi sense contrasenya, no hauríeu d'introduir cap recurs d'Internet.
- Tots els fitxers i documents importants s’han de copiar a un lloc segur i inaccessible per a altres persones, on no hi hagi connexió a Internet.
Tots aquests són consells banals i senzills, però molt efectius, que s’han d’aplicar avui.
En lloc d’una conclusió
La pràctica totalitat de les vulnerabilitats d’un ordinador les creen els mateixos usuaris, de manera que l’únic que cal fer és complir les regles de seguretat de dades simples a Internet i actualitzar el vostre programari antivirus.
Per descomptat, els ordinadors dels usuaris normals no estan subjectes a processos de pirates informàtics (cosa que no es pot dir sobre recursos bancaris i d’Internet governamentals amb les dades de diversos milions d’usuaris), però això no vol dir que alguns cibercriminals no els vulguin piratejar.